首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
本文企图从分析病毒控制机理和FORMAT命令执行过程入手来讨论磁盘格式化与计算机病毒的关系.目的在于从另一方面防止病毒进入微机系统.  相似文献   

2.
常青道:“工欲善其事,必先利其器。”只有知道病毒的病理,才能对症下药,才能让计算机病毒在你面前变得“乖巧”。于是我先从基础学刊.先从认识简单的病毒入手,再到一些复杂的病毒。  相似文献   

3.
感染新疆甜瓜的黄瓜花叶病毒的生物学特征   总被引:1,自引:0,他引:1  
从新疆感染病毒病的甜瓜(Cucumis melo)分离到一株球形病毒.该病毒在人工接种条件下可经汁液传播侵染属于9科的24种草本植物;该病毒可经桃蚜以非持久性方式传播;染病组织粗汁液和提纯病毒制备物在SDS双向免疫扩散试验和酶联免疫吸附试验(ELISA)中与黄瓜花叶病毒抗血清发生强烈的免疫反应;该病毒的病毒粒子为直径28~30nm的球形病毒粒子;以差速离心和蔗糖密度梯度离心提纯了该病毒,纯化病毒的A260/A280为1.65;用提纯病毒制备了ELISA试验效价为1:10^7的抗血清;该病毒可经西瓜、甜瓜和西葫芦种子以较低的种子带病率传播.实验证明该株病毒应属于黄瓜花叶病毒(Cucumber mosaic virus)的一个株系,建议将该株病毒称为黄瓜花叶病毒新疆株(Cucumber mosaic virus-Xinjiang,CMV-XJ).  相似文献   

4.
计算机病毒在近年来发展很快,从早期的DOS病毒到现在的Win32病毒,它成为直接威胁计算机信息安全主要因素,Win32 PE文件格式是Wjndows操作系统主要的可执行文件格式.主要介绍Win32 PE文件病毒的机理、关键技术及其传染的过程,以期对其的破解和控制有助.  相似文献   

5.
<正>19世纪后“分子生物学”发展突飞猛进的一个重要原因是科学家以病毒为对象开展一系列实验获得大量的科研成果,如“利用T2噬菌体证明DNA是遗传物质”、“病毒在基因治疗中被用来当作基因转移的工具”和“某些病毒引起疾病的原因”等.由于高中教材对病毒没有专门讲解,“病毒”在高考中是个难点,对此笔者将从病毒的种类、结构、繁殖和应用四个方面进行剖析.  相似文献   

6.
感染新疆甜瓜的南瓜花叶病毒的鉴定   总被引:1,自引:0,他引:1  
从感染病毒病的新疆甜瓜中分离到一株属于豇豆花叶病毒科的球形病毒,该株病毒在人工接种条件下可经汁液传播侵染属于3科的9种草本植物,但仅在葫芦科植物上才引起较为严重的系统侵染症状;该病毒可经叶甲以非持久性方式传播,但经桃蚜则不能传播,且染病组织粗汁液和提纯病毒制备物在SDS双向免疫扩散试验和酶联免疫吸附试验(ELISA)南瓜花叶病毒抗血清发生强烈的免疫反应;该病毒的病毒粒子为直径28~30nm的球形病毒粒子,以差速离心和蔗糖密度梯度离心提纯了该病毒,纯化病毒的A260/A280为1.60;用提纯病毒制备了ELISA试验效价为1:10^11的兔子抗血清;该病毒可经染病甜瓜和西葫芦果实的种子分别以2.0%和2.6%的种子带毒率传播.该株病毒被证明应属于南瓜花叶病毒的一个株系,建议将此株病毒称为南瓜花叶病毒新疆株(Squash mosaic virus-Xingjiang,SqMV-XJ)抗血清;该病毒可经染病甜瓜和西葫芦果实的种子分别以2.0%和2.6%的种子带毒率传播,证明该株病毒被应属于南瓜花叶病毒的一个株系,建议将此株病毒称为南瓜花叶病毒新疆株(Squash mosaic virus-Xinjiang,SqMV-XJ)。  相似文献   

7.
病毒月月报     
“威金”病毒可损坏用户软件近期有一个名为“威金蠕虫变种DR(Worm.Viking.dr)”的病毒正在互联网上肆虐。该病毒集文件型病毒、蠕虫病毒、病毒下载器于一身,传播能力非常强。该病毒会破坏用户的一些软件,造成它们无法使用。病毒名称:威金蠕虫变种DR(Worm.Viking.dr)警惕程度:★★★☆  相似文献   

8.
对计算机病毒的理解   总被引:2,自引:0,他引:2  
计算机病毒的出现引起了许多人的重视,我们也常听人们谈论计算机病毒.但从我们接触到的一些情况看,不少人对计算机病毒这一概念的认识还比较模糊,觉得它很“可怕”,这里就介绍一些有关计算机病毒的基本知识,帮助人们去认识它、了解它,并在实际使用计算机时能有效地防治它.首先明白,计算机病毒和生物病毒是完全不同的两个东西,它们各自出现在不同的系统中,计算机病毒只感染计算机系统,它从本质上讲是一种程序.它之所以被称作病毒,是因为在形式上与生物病毒有一定的相似性,它们都具有传染性和破坏性,1计算机病毒的确定1983年1…  相似文献   

9.
试验表明,20%病毒A、1.5%植病灵、5%菌毒清、病毒KⅡ,对朝天椒病毒病具有较好的防治效果,20%病毒A和1.5%植病灵具有较好的保产效果.药剂防治朝天椒病毒病,首先应选用20%病毒A和1.5%植病灵,其次可选用5%菌毒清和病毒KⅡ.  相似文献   

10.
在某个地方.一个生物引发了这一切。一头猪.也许吧。第一头得猪流感的猪。科学家怀疑常见于猪身上的两种流感病毒.一种在欧亚大陆,一种在北美.在一头猪的一个细胞里结合了。两种病毒互换基因,就像两个孩子交换校服。科学家称.结果就是一种新型病毒.它融合了欧亚大陆病毒的两个基因和北美病毒的六个基因。然后新变种传给人。起源地无从知晓。可能是墨西哥.但目前墨西哥的猪身上并没有发现这种病毒。  相似文献   

11.
计算机病毒给信息领域带来巨大危害。本文从病毒的编制着手分析.并通过多个途径阐述防范计算机病毒的措施。  相似文献   

12.
教学目标 1.能用多种方法做好实验记录,能根据模拟法计算繁殖一定数目的细菌所需要的时间。 2.能从正反两个方面看待细菌和病毒与人类的关系。  相似文献   

13.
怎样才能在很短的时间内抢在病毒前面保护网络.并提供快速、直接的服务,且能更全面、有针对性地查杀病毒.成为了国内企业选择杀毒软件时考虑的重中之重。面对这样的形势.国内企业呼唤“零距离”的杀毒软件和服务.以便他们能在病毒肆虐时.获得最快速的服务和支持.从容地应对病毒的侵袭.从而更有力地保护他们的网络。而另一方面。在领先的杀毒技术背后.本土厂商对“中国化”的理解.也正是国内企业所需要的。  相似文献   

14.
在水仙花叶病叶片细胞中观察到长杆状(约470~550×12~13nm)的水仙花叶病毒及相应的病毒内含体.在病毒感染和增殖的过程中,水仙感病细胞的质膜、细胞核、叶绿体及液泡等结构发生一系列的反应和变化.观察结果不仅进一步证明病毒内含体是寄主植物抑制病毒活动的一种方式,而且揭示液泡吞噬病毒是植物细胞抵抗病毒危害的一种重要方式.  相似文献   

15.
网络时代计算机病毒的防范   总被引:1,自引:0,他引:1  
网络时代,计算机病毒技术有了许多新的发展,病毒的传播迅速、广泛,造成越来越大的损失。网络时代的计算机病毒具有许多新特点,防范网络病毒的技术包括:1.反黑与反病毒技术相结合,2.病毒监控技术,3.网关防毒技术,4.网络杀毒技术。  相似文献   

16.
樱桃坏死环斑病毒是我国法定检疫的二类危险性植物病毒.近年来研究发现该病毒对我国樱桃的侵染日趋严重,危及其产业.而且目前对该病毒防治的许多生物学理论和技术尚未明确.本文就该病毒的流行病学、致病分子机理、基因组学、蛋白组学、病毒分子检测及防治等方面进行系统综述,分析了国内外对PNRSV分子生物学的研究进展及应用,提出了我国今后的研究方向.  相似文献   

17.
Sniffer Pro在网络管理中的应用   总被引:1,自引:0,他引:1  
从网络监听技术的原理出发,对三个实例——网络流量采集、病毒监测和网络故障诊断进行分析,探讨如何应用Sniffer Pro进行网络管理.  相似文献   

18.
本文详细分析了引导扇区型病毒驻留和传染的原理,提出了通用的检查引导扇区型病毒的方法,该方法具有可检查已知和未知的所有引导扇区型病毒的特点.另外,本文还详细讨论了通用的清除引导扇区型病毒的方法,用该方法可根治已知与未知的引导扇区型病毒.  相似文献   

19.
PCR法分析WSSV在日本对虾体内的感染增殖   总被引:2,自引:1,他引:2  
注射白斑症病毒(WSSV)感染日本对虾,隔一定时间取样。PCR检测病毒在对虾体内的分布情况.结果表明:感染后12h首先在血液和鳃中出现病毒,而后是消化道和心脏,最后是肌肉和附肢,但在肝胰腺中没有观察到病毒.  相似文献   

20.
木毒蛾(Lymartriaxylinawinboe)是福建省沿海木麻黄防护林的重要害虫,利用木毒蛾质型多角体病毒(LxCPV)防治本毒娥,防治效果达79.7%以上.同时用木毒蛾质型多角体病毒与木毒蛾核型多角体病毒混合感染木毒蛾幼虫,死亡率为100%.用粗提纯病毒配制成乳剂,在室温下.存放740天,仍保持较强感染力.用LxCPV对家兔、鸽、鸡、小白鼠、金鱼等五种动物做急性毒性和亚毒性试验,试验结果以上动物无异常.用LXCPV降解的病毒粒子攻击组织培养的FL,2BSBHK,C6/36细胞,未发现细胞病变和病毒增殖。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号